일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- NewsClipping
- Hackerschool
- buffer over flow
- ftz
- 뉴스클리핑
- writeup
- PWN
- webhacking
- Next.js
- Shadow 동아리
- 리버싱
- termux
- 웹해킹
- 버퍼오버플로우
- requests
- 리눅스
- CodeEngn
- RITSEC
- SQL Injection
- RITSEC CTF 2019
- 보안뉴스
- 어셈블리어
- reversing
- x64dbg
- ctf
- Python
- Nop Slide
- BOF
- Linux
- HackCTF
- Today
- Total
목록Write UP/UTCTF2020 (4)
Jaeseo's Information Security Story

이번에도 네트워킹 문제로 패킷을 분석을 해야 하는 것으로 보입니다. 문제의 제목을 검색해보니 탁구 즉 PIng Pong에 대해 힌트를 주는 것으로 봅니다. 그래서 이번에는 ICMP 패킷을 위주로 체크를 해봤습니다. 일단 Request는 모두 동일하게 35.188.185.68에게 48byte의 null 값을 보내고 있습니다. 그러면 서버에서는 1024byte라는 무지막지한 응답 값을 보내 주는 모습을 볼 수 있습니다. 응답 (hex) 483473494349414c566c344141325a73595763756347356e414f32365a31525458524d326e4951616b5a5a59364455424261524b6b3661415145434b494e4b624b4b68306b434951494a42620a..

[NETWORKING]Do-Not-Stop 일단 문제 제목이 Do Not Stop 인 것을 보아 DNS 패킷에 대해 관심을 가져야 할 것 같습니다. 일단 패킷을 분석을 하면서 DNS 패킷을 분석 해본 결과 DNS Query를 통해 35.188.185.68에 base 64 형태로 Qeury를 전달하는 모습을 볼 수 있었습니다. 이때 응답값을 확인해보면 request 192.168.232.129 > 35.188.185.68 = d2hvYW1pCg== >> "whoami" response 35.188.185.68 > 192.168.232.129 = cm9vdA== >> "root" request 192.168.232.129 > 35.188.185.68 = bHMgLWxhCg== >> "ls -la" respo..

[WEB]Shrek-Fans-Only 일단 문제 웹사이트로 접근을 합니다. 문제의 사이트를 보면 위와 같은 형태의 모습을 보이고 있습니다. What are you doing in my swamp? There used to be something here but Donkey won't leave me alone 이때 소스를 보면 IMG의 소스가 PHP에 파라미터를 넘기고 그에 따른 값을 받아 보여 주는 것을 볼 수 있습니다. 적혀있는 문자는 Base64로 의심이 되는되 Decoding를 해봅니다. img1.jpg 라는 형태가 나옵니다. 이부분을 이용하여 LEEEKK를 하면 될 것 같습니다. 서버내부의 파일을 계속 돌아다니면서 탐사를 하다 error.log에 대해 확인을 하게 되었는데 .git 폴더에 대해 ..

[WEB]spooky-store 문제 사이트로 접속을 합니다. 문제에서 알려 주는 정보와 동일하게 3개의 버튼이 존재 하고 Check 버튼을 누르면 해당하는 좌표 값이 출력이 되는 것을 볼 수 있습니다. 이때 BurpSuite로 패킷을 보게 되면 아래와 같이 XML 형태로 요청하는 모습을 볼 수 있는데 이것은 XXE 공격을 통해 공격을 하면 된다는 것을 바로 알 수 있었습니다. (XXE에 대해 궁금하시다면 예전에 Kshield Jr에서 공부를 하면서 정리한 글을 읽어 주세요 - 링크) XXE 공격에 대해 취약한지 확인을 위해 DTD 문법을 통해 /etc/passwd 파일을 출력합니다. &example; 그러면 응답에 utctf 라는 계정이 있고 GID 필드 뒤에 FLAG가 작성되어 있는 것을 확인 할 수..